क्रिप्टोकरेंसी और Web3 इकोसिस्टम ने हमेशा इनोवेशन, अवसर और दुर्भाग्य से तेजी से बढ़ते परिष्कृत घोटालों को आकर्षित किया है।
हाल के महीनों में, डिजिटल एसेट्स, ट्रेडिंग, वेंचर कैपिटल और ब्लॉकचेन डेवलपमेंट में काम करने वाले बढ़ती संख्या में प्रोफेशनल्स ने अत्यधिक विश्वसनीय सोशल इंजीनियरिंग प्रयासों की रिपोर्ट की है जो उनके डिवाइस को कंप्रोमाइज करने और संवेदनशील अकाउंट्स तक पहुंच हासिल करने के लिए डिज़ाइन किए गए हैं।
स्पष्ट गलतियों से भरे पारंपरिक फिशिंग ईमेल के विपरीत, ये नए हमले सावधानीपूर्वक निर्मित, धैर्यवान और अत्यधिक व्यक्तिगत होते हैं।
वे घोटालों की तरह नहीं दिखते।
वे व्यावसायिक अवसरों की तरह दिखते हैं।
सबसे चिंताजनक ट्रेंड्स में से एक में LinkedIn, Telegram या ईमेल परिचय जैसे वैध प्लेटफॉर्म के माध्यम से व्यवस्थित की गई नकली निवेशक मीटिंग्स शामिल हैं।
दृष्टिकोण अक्सर पेशेवर रूप से शुरू होता है:
एक निजी निवेशक या संस्थापक मीटिंग का अनुरोध करता है;
बातचीत संरचित और विश्वसनीय दिखाई देती है;
निवेश विषय यथार्थवादी लगते हैं;
Calendly जैसे शेड्यूलिंग टूल्स का उपयोग वैधता को मजबूत करने के लिए किया जाता है।
सब कुछ सामान्य लगता है।
जब तक मीटिंग लिंक नहीं आता।
मानक Zoom या Google Meet आमंत्रण के बजाय, पीड़ितों को एक मीटिंग रूम के रूप में छिपाया गया लिंक प्राप्त होता है लेकिन यह एक गैर-आधिकारिक डोमेन पर होस्ट किया जाता है जो वैध सेवाओं की नकल करने के लिए डिज़ाइन किया गया है।
पहली नजर में, लिंक प्रामाणिक दिख सकता है।
वास्तव में, यह एक नकली लॉगिन पेज या उपयोगकर्ता के डिवाइस को कंप्रोमाइज करने के लिए डिज़ाइन किए गए मैलिशियस डाउनलोड की ओर ले जा सकता है।
डिजिटल एसेट प्रोफेशनल्स हमलावरों के लिए एक आकर्षक लक्ष्य का प्रतिनिधित्व करते हैं।
कई संस्थापक, ट्रेडर्स और सलाहकार संचालित करते हैं:
मल्टीपल वॉलेट्स;
एक्सचेंज अकाउंट्स;
क्रिप्टो प्लेटफॉर्म से जुड़े ब्राउज़र एक्सटेंशन;
पासवर्ड मैनेजर्स;
निवेश समुदायों से जुड़े मैसेजिंग प्लेटफॉर्म।
एक कंप्रोमाइज्ड ब्राउज़र सेशन तक पहुंच प्राप्त करना पारंपरिक अकाउंट उल्लंघन की तुलना में कहीं अधिक उजागर कर सकता है।
हमलावर जरूरी नहीं कि पासवर्ड की तलाश कर रहे हों।
वे सक्रिय सेशन की तलाश कर रहे हैं।
एक बार मैलवेयर निष्पादित होने के बाद, कुछ टूल्स संग्रहीत ब्राउज़र कुकीज़, ऑथेंटिकेशन टोकन और स्थानीय रूप से सहेजे गए डेटा को निकाल सकते हैं।
यह हमलावरों को पासवर्ड को पूरी तरह से बायपास करने की अनुमति देता है।
कुछ रिपोर्ट किए गए मामलों में, कंप्रोमाइज्ड डिवाइसों ने ईमेल अकाउंट्स, मैसेजिंग ऐप्स और क्रिप्टो वॉलेट्स तक पहुंच सक्षम की बिना पीड़ितों को यह एहसास हुए कि क्या हुआ जब तक कि एसेट्स पहले ही स्थानांतरित नहीं हो चुकी थीं।
इन हमलों का सबसे खतरनाक पहलू तकनीकी के बजाय मनोवैज्ञानिक है।
घोटालेबाज अक्सर विश्वास बनाने में महत्वपूर्ण समय निवेश करते हैं।
वे कर सकते हैं:
धाराप्रवाह अंग्रेजी बोलना;
यथार्थवादी पेशेवर पृष्ठभूमि प्रस्तुत करना;
मीटिंग्स में अतिरिक्त "सलाहकारों" को पेश करना;
पोर्टफोलियो प्रबंधन या साझेदारी के अवसरों पर चर्चा करना।
लक्ष्य सरल है।
सुरक्षा को कम करना।
जब सुरक्षा चिंताएं उठाई जाती हैं, तो एक सामान्य चेतावनी संकेत दिखाई देता है।
आधिकारिक मीटिंग प्लेटफॉर्म या एक अलग लिंक का उपयोग करने जैसे उचित अनुरोधों को समायोजित करने के बजाय, हमलावर अपने विशिष्ट आमंत्रण के माध्यम से शामिल होने पर जोर दे सकते हैं।
दबाव लचीलेपन की जगह ले लेता है।
यह अक्सर वह क्षण होता है जब प्रोफेशनल्स को एहसास होता है कि कुछ गलत है।
कुछ धोखाधड़ी वाले मीटिंग लिंक उपयोगकर्ताओं को इस रूप में छिपाए गए सॉफ्टवेयर डाउनलोड करने की ओर रीडायरेक्ट करते हैं:
मीटिंग अपडेट;
ऑडियो प्लगइन्स;
वीडियो कोडेक्स;
कॉन्फ्रेंसिंग एप्लिकेशन।
वास्तव में, इन डाउनलोड में इंफोस्टीलर मैलवेयर या रिमोट एक्सेस टूल्स हो सकते हैं।
यहां तक कि अनुभवी प्रोफेशनल्स भी इस विधि का शिकार हो चुके हैं क्योंकि उस क्षण तक सब कुछ वैध दिखाई देता था।
एक बार निष्पादित होने पर, मैलिशियस सॉफ्टवेयर खोज सकता है:
ब्राउज़र सेशन डेटा;
सहेजे गए पासवर्ड;
वॉलेट एक्सटेंशन;
रिकवरी फ्रेज़ युक्त स्क्रीनशॉट।
परिणाम तत्काल हो सकते हैं।
दुर्भाग्य से, एक घटना के बाद जोखिम समाप्त नहीं होते।
घोटालेबाजों की एक दूसरी लहर अक्सर उन पीड़ितों को निशाना बनाती है जो ऑनलाइन नुकसान की सार्वजनिक रूप से रिपोर्ट करते हैं।
ये व्यक्ति दावा करते हैं कि वे चोरी हुए फंड को रिकवर कर सकते हैं या शुल्क के लिए ब्लॉकचेन लेनदेन को ट्रेस कर सकते हैं।
अधिकांश मामलों में, वे बस एक और घोटाला हैं।
ब्लॉकचेन लेनदेन आम तौर पर अपरिवर्तनीय होते हैं।
गारंटीड रिकवरी के वादों को हमेशा अत्यधिक संदेह के साथ माना जाना चाहिए।
सरल आदतें जोखिम को नाटकीय रूप से कम करती हैं।
प्रोफेशनल्स को निम्नलिखित सावधानियों पर विचार करना चाहिए:
केवल आधिकारिक डोमेन के माध्यम से मीटिंग्स में शामिल हों।
Zoom या Google Meet जैसे प्लेटफॉर्म सत्यापित डोमेन का उपयोग करते हैं। यदि कोई लिंक असामान्य दिखता है, तो शामिल होने से पहले सत्यापित करें।
मीटिंग में भाग लेने के लिए सॉफ्टवेयर डाउनलोड करने से बचें।
वैध कॉन्फ्रेंसिंग प्लेटफॉर्म शायद ही कभी आधिकारिक एप्लिकेशन से परे अतिरिक्त डाउनलोड की आवश्यकता होती है।
जब संभव हो तो अपने स्वयं के मीटिंग रूम का उपयोग करें।
यदि अनिश्चितता मौजूद है, तो स्वयं मीटिंग होस्ट करने की पेशकश करें।
क्रिप्टो गतिविधि को दैनिक ब्राउज़िंग से अलग करें।
वॉलेट एक्सेस के लिए समर्पित डिवाइस या ब्राउज़र प्रोफाइल एक्सपोजर को कम कर सकते हैं।
मजबूत अकाउंट सुरक्षा सक्षम करें।
टू-फैक्टर ऑथेंटिकेशन और हार्डवेयर सिक्योरिटी की अकाउंट सुरक्षा में महत्वपूर्ण सुधार करती हैं।
सोशल इंजीनियरिंग हमले डिजिटल एसेट इंडस्ट्री के विकास के साथ विकसित होते रहते हैं।
कई प्रोफेशनल्स मानते हैं कि केवल तकनीकी विशेषज्ञता उनकी रक्षा करती है।
वास्तव में, अधिकांश सफल समझौते कोड के बजाय विश्वास से शुरू होते हैं।
हाल ही में, हमारी संपादकीय टीम ने एक समान प्रयास का सामना किया जिसमें एक पेशेवर मीटिंग सेटअप शामिल था जो पूरी तरह से वैध दिखाई दिया जब तक कि अंतिम क्षण में एक संदिग्ध मीटिंग लिंक पेश नहीं किया गया।
सौभाग्य से, किसी भी इंटरैक्शन से पहले स्थिति की पहचान कर ली गई।
अन्य उतने भाग्यशाली नहीं हो सकते।
जैसे-जैसे Web3 इकोसिस्टम में कॉन्फ्रेंस, साझेदारी और निवेश बातचीत बढ़ती है, पागल हुए बिना सावधान रहना आवश्यक है।
क्रिप्टो में हर जगह अवसर मौजूद हैं।
वैसे ही जाल भी।
मीटिंग आमंत्रण को सत्यापित करने में कुछ अतिरिक्त सेकंड लेना अंततः कैलेंडर स्लॉट से कहीं अधिक की रक्षा कर सकता है।
यह लेख मूल रूप से Crypto Breaking News पर Fake Zoom Meeting Scams Target Crypto Professionals: How to Stay Safe के रूप में प्रकाशित किया गया था – क्रिप्टो न्यूज, Bitcoin न्यूज, और ब्लॉकचेन अपडेट के लिए आपका विश्वसनीय स्रोत।
